Zoom和Check Point的研究人員共同努力,確定Zoom的可自定義URL功能中的安全問題。如果保持原樣,此問題將允許黑客通過在Zoom上冒充潛在受害者組織的雇員來操縱會議ID,從而為黑客提供了竊取憑據和敏感信息的媒介。
Zoom解釋說,虛榮URL是公司的自定義URL,例如yourcompany.zoom.us,如果要打開SSO(Sing Sign On),則需要該虛榮URL進行配置。
用戶還可以使用自定義徽標/品牌為該虛榮頁面添加品牌,通常您的最終用戶無法訪問該虛榮頁面-他們只需單擊鏈接即可在此處加入會議。
可以通過兩種方式利用已修復的安全問題Zoom和Check Point。一個,黑客可以通過直接鏈接進行定位來操縱Vanity URL。設置會議時,黑客可能已將URL邀請更改為包括他們選擇的注冊子域。例如,如果原始鏈接為https://zoom.us/j/###########,則攻擊者可以將其更改為https:// 《組織名稱》 .zoom.us / j / ##########。
如果沒有有關如何識別適當URL的特殊網絡安全培訓,則收到此邀請的普通用戶將無法識別該邀請不是真實的,還是不是來自實際組織或真實組織的。
利用此安全問題的第二種方法是針對專用的Zoom接口。一些組織有自己的會議縮放界面。黑客可能會以該界面為目標,并試圖重定向用戶以將會議ID輸入到惡意的Vanity URL中,而不是真正的Zoom界面。同樣,與直接鏈接一樣,如果沒有適當的培訓,大多數人將無法從真實的URL中識別出惡意URL。
黑客首先將自己介紹為公司的合法雇員,然后從組織的Vanity URL向相關用戶發送邀請以獲取信譽。最終,當用戶使用惡意URL時,黑客可以竊取憑據和敏感信息。
-
網絡安全
+關注
關注
10文章
3192瀏覽量
60089 -
黑客
+關注
關注
3文章
284瀏覽量
21900 -
URL
+關注
關注
0文章
139瀏覽量
15421
發布評論請先 登錄
相關推薦
評論